Вредонос CryptoCurrency Clipboard Hijackers подменяет криптовалютные адреса в буфере обмена

image

Теги: криптовалюта, криптовалютный кошелек, вредоносное ПО

Если при переводе средств пользователь скопирует адрес, предварительно его не проверив, криптовалюта будет переведена на кошелек злоумышленников.

За последний год криптовалюты приобрели у пользователей огромную популярность, однако для осуществления транзакций по-прежнему используются длинные, сложные для запоминания адреса. Поэтому при переводе средств большинство пользователей просто копируют адрес получателя из одного приложения и вставляют в другое.

Вредоносное ПО CryptoCurrency Clipboard Hijackers способно осуществлять мониторинг буфера обмена Windows на предмет наличия адресов криптовалютных кошельков и подменять их другими, подконтрольными злоумышленникам. Если при переводе средств пользователь просто скопирует адрес, предварительно его не проверив, криптовалюта будет переведена на кошелек операторов вредоноса.

Способное подменять данные в буфере обмена вредоносное ПО не является чем-то совершенно новым. Тем не менее, в отличие от других подобных программ, осуществляющих мониторинг 400-600 тыс. адресов, CryptoCurrency Clipboard Hijackers следит за 2,3 млн адресов, сообщает Bleeping Computer.

Вредонос был обнаружен в распространявшемся на прошлой неделе пакете All-Radio 4.27 Portable. После установки пакета в папку Windows Temp на зараженном компьютере загружается DLL-библиотека d3dx11_31.dll. Когда пользователь авторизуется в системе, библиотека запускается с помощью компонента Windows для автозапуска DirectX 11. Далее библиотека выполняется с использованием rundll32.exe и команды rundll32 C:\Users\[user-name]\AppData\Local\Temp\d3dx11_31.dll,includes_func_runnded.

CryptoCurrency Clipboard Hijackers работает в фоновом режиме незаметно для пользователей зараженных компьютеров. Лучший способ обезопасить себя от вредоноса – перепроверять копируемые криптовалютные адреса и использовать антивирусные решения.

В видео ниже представлен процесс замены адресов в буфере обмена Windows.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus